课程名称计算机网络
实验项目_实验四 RIP协议,路由欺骗 实验仪器网络协议仿真教学系统 PC机
系别____计算机学院_________ 专业____网络工程___________
班级/学号__网工1203/2012011438______ 学生姓名_____熊健羲___________ 实验日期_____________ 成绩_______________________ 指导教师____________
实验四:RIP协议,路由欺骗
一、 实验目的
1. 了解针对RIP协议的攻击方式及原理
2. 理解RIP2的安全属性 3. 增强网络安全意识
二、 实验原理
针对RIP协议的攻击方式及原理:
RIP协议是通过周期性(一般情况下为30S)的路由更新报文来维护路由表的,一台运行RIP路由协议的路由器,如果从一个接口上接收到了一个路由更新报文,它就会分析其中包含的路由信息,并与自己的路由表进行比较,如果该路由器认为这些路由信息比自己所掌握的要有效,它便把这些路由信息引入自己的路由表中。
这样如果一个攻击者向一台运行RIP协议的路由器发送了人为构造的带破坏性的路由更新报文,就很容易的把路由器的路由表搞紊乱,从而导致网络中断。
如果运行RIP路由协议的路由器启用了路由更新信息的HMAC验证,则可从很大程度上避免这种攻击,另外RIP第二版增加了在安全方面的功能。
三、实验内容和步骤
拓扑验证:
练习一:利用RIP协议修改路由表
1. 在主机A、B、D、E、F上启动协议分析器开始捕获数据,并设置过滤条件(提取RIP
和ICMP)。
2. 主机B和主机E启动RIP协议并添加新接口:
(1)在主机B上启动RIP协议:在命令行方式下输入“rip_config”; (2)在主机E上启动RIP协议:在命令行方式下输入“rip_config”; (3)添加主机B的接口:
添加IP为172.16.0.1的接口:在命令行方式下输入“rip_config \"172.16.0.1的接口名\" enable”;
添加IP为192.168.0.2的接口:在命令行方式下输入“rip_config \"192.168.0.2的接口名\" enable”;
(4)添加主机E的接口: 添加IP为192.168.0.1的接口:在命令行方式下输入“rip_config \"192.168.0.1 的接口名\" enable”; 添加IP为172.16.1.1的接口:在命令行方式下输入“rip_config \"172.16.1.1 的接口名\" enable”。
3. 等待一段时间,直到主机B和主机E的路由表达到稳定态。使用“netsh routing ip
show rtmroutes”命令察看主机B和主机E的路由表。
主机B的路由表:
主机E的路由表:
4. 通过主机A ping 主机F(172.16.1.2)。
通过主机A、B、D、E、F上协议分析器采集到的数据包,记录ping报文的路径。 A机:
B机:
D机:
E机:
F机:
主机B检测到了主机C,路由欺骗成功。
5. 在主机C上启动静态路由。在命令行方式下,输入“staticroute_config”。
为主机C添加两个静态路由条目在命令行方式下,输入:
“route add 172.16.1.0 mask 255.255.255.0 192.168.0.1 metric 2”; “route add 172.16.0.0 mask 255.255.255.0 192.168.0.2 metric 2”; 目的是实现数据转发。
6. 在主机C上启动协议仿真编辑器,编辑RIP-Request报文。
MAC层:
源MAC地址:主机C的MAC地址
目的MAC地址:主机B的MAC地址(192.168.0.2接口对应的MAC) IP 层:
源IP地址:主机C的IP地址
目的IP地址:广播地址(192.168.0.255) UDP层: 源端口:520 目的端口:520 RIP层:
命令:1(RIP-Response) 版本:2
路由选择信息选项号:右击,追加块
计算“长度”和“校验和”字段,填充后发送。
7. 察看主机B的邻居列表(在命令行方式下,输入“rip_configshowneighbor”),确
定主机B添加了一个新邻居(192.168.0.3)。
8.在主机C上,编辑RIP-Response报文。 MAC层:
源MAC地址:主机C的MAC地址。
目的MAC地址:主机B的MAC地址(192.168.0.2接口对应的MAC)。 IP 层:
源IP地址:主机C的IP地址。
目的IP地址:广播地址(192.168.0.255)。 UDP层:
源端口:520。 目的端口:520。
RIP层:命令:2(RIP-Response)。 版本:2。
路由选择信息选项号:右击,追加块。 地址族ID:2。
网络地址:172.16.1.0。
下一跳路由器:主机C地址(192.168.0.3)。 度量:1。
计算并填充“长度”和“校验和”,以时间间隔为1秒发送此报文6000次。
9.察看主机B的路由表中路由条目变化。
10.通过主机A来ping 主机F(172.16.1.2)。
通过主机A、B、D、E、F上协议分析器,记录ping报文的路径。
A机:
B机:
D机:
E机:
F机:
比较两次ping报文的路径。简述发生欺骗的原理(DV算法)。
每个路由器只有与它直接相连的路由器的信息——而没有网络中的每个路由器的信息。这些算法也被称为DV(距离向量)算法。对路由器进行持续欺骗,将自己作为一个路由器添加到被欺骗路由器的路由表中,使得该路由器认为该主机也是一台路由器,从而达到路由欺骗的目的。
11.主机C输入“recover_config”,停止静态路由服务。输入“route delete 172.16.1.0”和“route delete 172.16.0.0”删除手工添加的静态路由条目。
【实验总结】
这次实验是针对RIP协议的实验,配通了IP以后实验相对都很简单。通过这次实验我了解了针对RIP协议的攻击方式及原理,理解了RIP2的安全属性,增强了安全意识。
因篇幅问题不能全部显示,请点此查看更多更全内容